Il Single Sign-On (SSO) consente agli utenti di accedere a deskbird senza interruzioni utilizzando le proprie credenziali Okta esistenti. Questa guida spiega come configurare un'integrazione SAML 2.0 tra Okta e deskbird, includendo anche un'app Segnalibro opzionale per la dashboard di Okta.
- Comprendere la configurazione
- Crea l'app SAML in Okta
- Configura le impostazioni SAML
- Aggiungi le dichiarazioni degli attributi
- Raccogli i metadati SAML
- Opzionale: Aggiungi un'app Segnalibro alla dashboard di Okta
- Domande frequenti
1. Comprendere la configurazione
L'integrazione di deskbird con Okta richiede due registrazioni di app separate, a seconda delle tue esigenze:
| Tipo di app | Scopo | Visibile agli utenti? |
|---|---|---|
| App SAML 2.0 | Gestisce la vera e propria federazione / connessione SSO tra Okta e deskbird. | No — mantieni questa app nascosta dalla dashboard di Okta. |
| App Segnalibro (opzionale) | Fornisce un riquadro cliccabile sulla dashboard di Okta che avvia il flusso di login SP-initiato. | Sì — è ciò che gli utenti vedono e cliccano. |
⚠️ Importante: L'app SAML 2.0 e l'app Segnalibro non sono la stessa cosa. L'app SAML gestisce la connessione; l'app Segnalibro serve solo come scorciatoia per l'accesso. Se ti serve solo il login IdP-initiato o se gli utenti accederanno direttamente a deskbird tramite app.deskbird.com, l'app Segnalibro non è necessaria.
2. Crea l'app SAML in Okta
- Apri Okta e vai su Applications Applications.
- Clicca su Create App Integration.
- Seleziona SAML 2.0 e clicca su Next.
- Inserisci un nome per l'app (es. deskbird SSO) e, se vuoi, carica un logo.
- Clicca su Next per passare alla configurazione SAML.
💡 Suggerimento: Poiché questa app gestisce solo la federazione, valuta di nasconderla dalla dashboard di Okta. Puoi farlo nelle impostazioni General App visibility dell'app dopo averla creata.
3. Configura le impostazioni SAML
Nella schermata Configure SAML, inserisci i seguenti valori:
| Campo | Valore |
|---|---|
| Single sign-on URL | https://app.deskbird.com/__/auth/handler |
| Audience URI (SP Entity ID) | https://api.deskbird.app/saml/metadata |
4. Aggiungi le dichiarazioni degli attributi
Sempre nella schermata Configure SAML, scorri verso il basso fino a Attribute Statements e aggiungi le seguenti tre mappature:
| Nome | Valore |
|---|---|
first_name |
user.firstName |
last_name |
user.lastName |
email |
user.email |
Clicca su Next, poi su Finish per creare l'applicazione.
5. Raccogli i metadati SAML
Dopo aver creato l'app, vai alla scheda Sign On della nuova applicazione.
- Clicca su View SAML setup instructions (in basso a destra).
- Copia i seguenti tre valori e inviali al team di supporto deskbird tramite support@deskbird.com:
- Identity Provider Single Sign-On URL
- Identity Provider Issuer
- X.509 Certificate
In alternativa, scorri fino in fondo alla pagina delle istruzioni di configurazione e invia invece i metadati XML completi.
Una volta che il team di supporto deskbird avrà ricevuto i metadati, configurerà la connessione lato deskbird e ti confermerà quando l’SSO sarà pronto all’uso.
6. Opzionale: Aggiungi un'app Segnalibro alla dashboard di Okta
Se vuoi che gli utenti vedano un riquadro deskbird sulla loro dashboard Okta su cui cliccare per accedere, crea una app Segnalibro separata.
- In Okta, vai su Applications Applications e clicca su Browse App Catalog.
- Cerca Bookmark App e selezionala.
- Imposta l'URL sul flusso di login SP-initiato:
https://app.deskbird.com/saml?providerName={saml-provider-ID}
L'ID provider SAML segue il formato saml.{company-name}. Ad esempio, se la tua azienda si chiama "Polaroid", l'URL sarà:https://app.deskbird.com/saml?providerName=saml.polaroid
⚠️ Importante: L'app Segnalibro è solo una scorciatoia. Non sostituisce l'app SAML 2.0 creata nei passaggi precedenti. Devono esistere entrambe — l'app SAML (nascosta) per la federazione e l'app Segnalibro (visibile) per il riquadro in dashboard.
💡 Se il Single Sign-on (SSO) è configurato come unico metodo di accesso per la tua organizzazione, questa restrizione si applica solo agli utenti interni. Gli utenti esterni (es. collaboratori) possono comunque essere aggiunti a deskbird e accedere con email e password, poiché non rientrano nell'ambito del tuo identity provider.